当前位置: 首页 > news >正文

【免杀】CS免杀——ps1免杀

❤️博客主页 iknow181
🔥系列专栏 网络安全、 Python、JavaSE、JavaWeb、CCNP
🎉欢迎大家点赞👍收藏⭐评论✍


在这里插入图片描述

免杀方法一(把payload代码转码)

1、cs生成ps1(选x64和不选生成的powershell代码不一样,选上有无变量,没选有变量)

2、主要改[Byte[]]$var_code那一行

3、把FromBase64String直接改成byte数组。

在powershell.exe里面执行以下命令就能生成数组了。

$string = ''

$s = [Byte[]]$var_code = [System.Convert]::FromBase64String('【cs生成的shellcode】')

$s |foreach { $string = $string + $_.ToString()+','}

$string > D:\1.txt 或者$string 短的话直接查看即可。

4、把[Byte[]]$var_code替换掉(这个方式免杀差一点,但是能免杀火绒)

[Byte[]]$var_code = [Byte[]](这里放刚才转码后的FromBase65String)


5、执行powershell -ExecutionPolicy bypass -File D:\worktools\shell\cs马\payload1.ps1

机器上线

免杀方法二(把核心字符串全部base64加密后解密输出)

1、生成一个ps1木马。

2、把中间核心的字符串全部base64编码。(@'这里字符'@)

3、在base64编码后边写入还原语句就能绕过大部分杀软了。

解密后变量=[System.Text.Encoding]::UTF8.GetString([System.Convert]::FromBase64String(加密后变量))

变量名记得后边也改掉。

4、执行powershell -ExecutionPolicy bypass -File D:\worktools\shell\cs马\payload2.ps1

成功上线

免杀方法三(完美版)(base64加密后分段赋值后解密输出)

1、 接上面的免杀之后进阶版,把base64编码后的字符拆开然后在后面以变量和在一起。

2、执行powershell -ExecutionPolicy bypass -File D:\worktools\shell\cs马\payload3.ps1

成功上线

在这里插入图片描述


http://www.mrgr.cn/news/31764.html

相关文章:

  • 录的视频怎么消除杂音?从录制到后期的杂音消除攻略
  • elementui el-table中给表头 el-table-column 加一个鼠标移入提示说明
  • 贝叶斯网络——基于概率的图模型(详解)
  • Ubuntu22.04.2 k8s部署
  • UVa 11855 Buzzwords
  • 【人工智能】langchain应用的简单QA流程链路
  • 继承和多态
  • 聊聊通过阅读书籍类型来判断人
  • 【算法——二分查找】
  • 500元以内头戴式耳机哪款好?盘点500元以内百元宝藏品牌机型推荐
  • 系统架构设计师 - 案例特训专题 - 软件工程篇
  • Leetcode Hot 100刷题记录 -Day18(反转链表)
  • MongoDB在Linux系统中的安装与配置指南
  • 搜索引擎onesearch3实现解释和升级到Elasticsearch v8系列(一)-概述
  • sourceTree使用脚本一键push代码到gerrit
  • Python使用总结之FastAPI高级功能探索:数据库集成与依赖注入
  • Redis使用场景 | 建议收藏✨
  • BCT 预估block change tracking file的大小
  • 系统分析与设计
  • 【服务器第二期】mobaxterm软件下载及连接
  • C#中DataGridView 的 CellPainting 事件的e.Handled = true
  • C++速通LeetCode中等第16题-环形链表II(快慢指针)
  • Linux笔记---简单指令
  • 前端框架Vue、React、Angular、Svelte对比
  • 写作练习(一)
  • 2024年华为杯中国研究生数学建模竞赛F题(X射线脉冲星光子到达时间建模)思路